10 FACTORES CLAVES PARA LA GESTIÓN DE RIESGOS INFORMÁTICOS EN TU ORGANIZACIÓN
Gestión de Riesgos Informáticos
Gerencia
Luis Daniel Douaihi
Director estratégico Stratege Consultores
Luis Daniel Douaihi
Director estratégico Stratege Consultores
En un artículo anterior nos referimos a la importancia de la aplicación de la administración de riesgos tecnológicos contemplando en todo momento considerar el impacto que esta pueda tener en los servicios de la organización, de acuerdo a ITIL® (Information Technology infrastructure Library) un conjunto de las mejores practicas de gestión de TI (Tecnología de la información), esto se realiza dentro del proceso de Gestión de seguridad informática como disciplina del diseño de los servicios.
Si usted va a implementar algún proceso relativo a la gestión de la seguridad informática para administrar los riesgos, tenga en cuenta algunas recomendaciones:
1. Involucre a los altos niveles de su organización o negocio.
2. Identifique los procesos de negocio.
3. Identifique prioridades e importancia de los procesos y de la información que requiere protección.
4. Asegúrese que los procedimientos son justificados, apropiados y están alineados con los objetivos de su organización o negocio.
5. Asegúrese de hacer un mercadeo efectivo y divulgación de la importancia de la gestión de riesgos
6. Asegúrese de hacer un mercadeo efectivo y divulgación de las políticas, procedimientos y actividades orientadas a garantizar la seguridad informática en su organización o negocio.
7. Recuerde que la Gestión de riesgos es una parte integral de los servicios de TI y de la continuidad operativa de su organización o negocio.
8. Asegúrese de tener usuarios adiestrados y también los administradores de la plataforma de TI
9. Haga Medición del impacto generado por los cambios generados al aplicar la Gestión de riesgos y la percepción de los usuarios de TI.
10. No comprometa los servicios de TI que requiere su organización o negocio con la aplicación de políticas, procedimientos y actividades orientadas a garantizar la seguridad informática en su organización o negocio.
REFERENCIAS
Douaihi, Luis Daniel . (2012). “IMPLEMENTANDO LA ADMINISTRACIÓN DE LOS RIESGOS TECNOLÓGICOS DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN, SIN IMPACTAR LOS SERVICIOS QUE RECIBEN LOS USUARIOS.” Sitio El Gurux, Venezuela
http://www.elgurux.com/implementado-la-administracioacuten-de-riesgos.html
Hidalgo Nuchera, Antonio. (2004). “UNA INTRODUCCIÓN A LA GESTIÓN DE RIESGOS, Sitio Web Madrid.Org, España.
http://www.madrimasd.org/revista/revista23/tribuna/tribuna1.asp
Nuñez Alarcón, William. (2005), “MARCO TEORÍCO DEL CONTROL DE RIESGOS”.Diplomado de Auditoria de Sistemas de Información, Universidad Nueva Esparta, Venezuela.
Office of Goverment Commerce, (2007). “SERVICE DESIGN, ITIL®”. The Stationery Office. Reino Unido
Si usted va a implementar algún proceso relativo a la gestión de la seguridad informática para administrar los riesgos, tenga en cuenta algunas recomendaciones:
1. Involucre a los altos niveles de su organización o negocio.
2. Identifique los procesos de negocio.
3. Identifique prioridades e importancia de los procesos y de la información que requiere protección.
4. Asegúrese que los procedimientos son justificados, apropiados y están alineados con los objetivos de su organización o negocio.
5. Asegúrese de hacer un mercadeo efectivo y divulgación de la importancia de la gestión de riesgos
6. Asegúrese de hacer un mercadeo efectivo y divulgación de las políticas, procedimientos y actividades orientadas a garantizar la seguridad informática en su organización o negocio.
7. Recuerde que la Gestión de riesgos es una parte integral de los servicios de TI y de la continuidad operativa de su organización o negocio.
8. Asegúrese de tener usuarios adiestrados y también los administradores de la plataforma de TI
9. Haga Medición del impacto generado por los cambios generados al aplicar la Gestión de riesgos y la percepción de los usuarios de TI.
10. No comprometa los servicios de TI que requiere su organización o negocio con la aplicación de políticas, procedimientos y actividades orientadas a garantizar la seguridad informática en su organización o negocio.
REFERENCIAS
Douaihi, Luis Daniel . (2012). “IMPLEMENTANDO LA ADMINISTRACIÓN DE LOS RIESGOS TECNOLÓGICOS DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN, SIN IMPACTAR LOS SERVICIOS QUE RECIBEN LOS USUARIOS.” Sitio El Gurux, Venezuela
http://www.elgurux.com/implementado-la-administracioacuten-de-riesgos.html
Hidalgo Nuchera, Antonio. (2004). “UNA INTRODUCCIÓN A LA GESTIÓN DE RIESGOS, Sitio Web Madrid.Org, España.
http://www.madrimasd.org/revista/revista23/tribuna/tribuna1.asp
Nuñez Alarcón, William. (2005), “MARCO TEORÍCO DEL CONTROL DE RIESGOS”.Diplomado de Auditoria de Sistemas de Información, Universidad Nueva Esparta, Venezuela.
Office of Goverment Commerce, (2007). “SERVICE DESIGN, ITIL®”. The Stationery Office. Reino Unido